Red Hat Enterprise Linux 4

Guide de sécurité

ISBN: N/A
Table des matières
Introduction
1. Informations spécifiques aux architectures
2. Conventions de documentation
3. Activation de votre abonnement
3.1. Saisie d'un nom de connexion Red Hat
3.2. Saisie d'un numéro d'abonnement
3.3. Connexion de votre système
4. À venir....
4.1. Vos commentaires sont importants !
I. Introduction générale sur la sécurité
1. Aperçu sur la sécurité
1.1. Qu'est-ce que la sécurité informatique ?
1.2. Contrôles de sécurité
1.3. Conclusion
2. Pirates et vulnérabilités
2.1. Un historique rapide des pirates
2.2. Menaces envers la sécurité de réseaux
2.3. Menaces envers la sécurité du serveur
2.4. Menaces envers la sécurité de postes de travail et de PC personnels
II. Configuration de la sécurité sur Red Hat Enterprise Linux
3. Mises à jour de sécurité
3.1. Mise à jour des paquetages
4. Sécurité du poste de travail
4.1. Évaluation de la sécurité du poste de travail
4.2. Sécurité du BIOS et du chargeur de démarrage
4.3. Sécurité des mots de passe
4.4. Contrôles administratifs
4.5. Services réseau disponibles
4.6. Pare-feu personnels
4.7. Outils de communication à sécurité avancée
5. Sécurité du serveur
5.1. Sécurisation de services avec les enveloppeurs TCP et xinetd
5.2. Sécurisation de portmap
5.3. Sécurisation de NIS
5.4. Sécurisation de NFS
5.5. Sécurisation du Serveur HTTP Apache
5.6. Sécurisation de FTP
5.7. Sécurisation de Sendmail
5.8. Vérification de l'identité des ports en attente de requêtes
6. Réseaux privés virtuels (VPN)
6.1. VPN et Red Hat Enterprise Linux
6.2. IPsec
6.3. Installation de IPsec
6.4. Configuration d'hôte à hôte via IPsec
6.5. Configuration de réseau à réseau via IPsec
7. Pare-feu
7.1. Netfilter et iptables
7.2. Utilisation d'iptables
7.3. Filtrage iptables commun
7.4. Règles FORWARD et NAT
7.5. Virus et adresses IP usurpées
7.6. iptables et suivi de connexions
7.7. ip6tables
7.8. Ressources supplémentaires
III. Évaluation de votre sécurité
8. Évaluation des vulnérabilités
8.1. Penser comme l'ennemi
8.2. Définition des évaluations et des essais
8.3. Évaluation des outils
IV. Intrusions et réponse aux incidents
9. Détection d'intrusions
9.1. Définition d'un système de détection d'intrusions
9.2. IDS basés sur l'hôte
9.3. IDS basé sur le réseau
10. Réponse aux incidents
10.1. Définition de réponse aux incidents
10.2. Création d'un plan de réponse aux incidents
10.3. Implémentation du plan de réponse aux incidents
10.4. Recherche sur l'incident
10.5. Restauration et récupération de ressources
10.6. Rapportage d'incidents
V. Annexes
A. Protection du matériel et du réseau
A.1. Topologies de réseau sécurisé
A.2. Sécurité matérielle
B. Exploits et attaques courants
C. Ports communs
Index
Colophon